Affichage des articles dont le libellé est vie privée. Afficher tous les articles
Affichage des articles dont le libellé est vie privée. Afficher tous les articles

03/07/2014

Un "droit à l’oubli" numérique consacré par la CJUE

Que celui ou celle qui n’a jamais googlé le nom d’une personne jette la première pierre !

Avant l’affaire Google Spain, si l’on tapait "Mario Costeja González" sur le moteur de recherche pour trouver des informations sur ce monsieur, on obtenait des liens vers deux pages du quotidien La Vanguardia, datées - c’est important - de 1998. Le journal y annonçait la vente aux enchères d’un immeuble saisi à Mario Costeja González en paiement de ses dettes. De quoi entacher l’e-réputation de l’intéressé ! Et de quoi le décider en 2010 - la date est également importante - à se tourner vers la « CNIL » espagnole pour obtenir l’oubli. Ses dettes étaient désormais réglées depuis bien longtemps ! En réponse, l’autorité de protection de données rejette la demande de suppression de l’information sur le site du journal, qui avait légalement publié… une annonce légale. En revanche, elle s’estime compétente pour ordonner à Google le déréférencement du nom lié auxdites pages. C’est alors que le célèbre moteur de recherche conteste la décision et engage un recours. Dans la foulée, l’Audiencia Nacional espagnole se tourne vers la Cour de justice de l’Union européenne et lui pose plusieurs questions, ce qui nous conduit jusqu’à l’arrêt Google Spain du 13 mai 2014 (CJUE, gr. ch., 13 mai 2014, aff. C-131/12, Google Spain SL et Google Inc. c/ Agencia Española de Protección de Datos (AEPD) et a.). Cette décision, rendue par la grande chambre, revêt une importance considérable.

Oui, car la décision préjudicielle est audacieuse, avec un petit côté révolutionnaire. Déjà, elle porte sur un sujet polémique : le "droit à l’oubli" numérique. En plus, c’est une première pour la Cour, qui n’avait jamais examiné aucune des questions posées auparavant. Et surtout, la solution innove, et par là même peut susciter autant d’enthousiasme que de réserves. De l’audace, encore de l’audace, toujours de l’audace, aurait dit Danton en lisant l’arrêt Google Spain !

1. De l’audace dans l’affirmation de la responsabilité du moteur de recherche

  • Champ d’application matériel de la directive : traitement de données personnelles 
  • Champ d’application matériel de la directive : responsable de traitement 
  • Champ d’application territorial de la directive

2. Encore de l’audace dans la consécration d’un certain "droit à l’oubli" numérique

  • Les droits fondamentaux au cœur du raisonnement
  • Vie privée et données personnelles v/ liberté d’expression 
  • Cas où la balance penche vers la vie privée
  • Du "droit à l’oubli" au "droit à la désindexation"
  • Pas de principe de subsidiarité

3. Toujours de l’audace dans la prise en compte du "rôle joué par (…) [la] personne dans la vie publique"

  • Cas où la balance penche vers la liberté d’information

+ Post-scriptum limitatif

   À lire au JCP G !



L’essentiel : L'exploitant d’un moteur de recherche sur internet est "responsable d’un traitement de données personnelles", au sens de la directive 95/46/CE, lorsqu’il indexe et met à disposition des données personnelles figurant sur des pages web publiées par des tiers.

À certaines conditions, la personne concernée peut s’adresser directement à lui pour qu’il supprime de la liste des résultats des liens obtenus en tapant son nom, dirigeant vers des pages web contenant des données personnelles.

Références : Laure MARINO, Un "droit à l’oubli" numérique consacré par la CJUE (note sous CJUE, gr. ch., 13 mai 2014, aff. C-131/12, Google Spain SL et Google Inc. c/ Agencia Española de Protección de Datos (AEPD) et a.) : Semaine juridique, édition générale, n° 26, 30 juin 2014, 768.

Entrez votre adresse mail pour nous suivre par email :

13/03/2014

Surveillance du net : un Patriot Act à la française ?

La loi de programmation militaire vient d’être promulguée (loi n° 2013-1168 du 18 décembre 2013, dite LPM). Son article 20 renforce les possibilités de contrôle des traces numériques afin de lutter contre la criminalité.

Dans un entretien accordé au Recueil Dalloz et publié le 6 février dernier, je m'exprimais sur ce texte.

Voici l'entretien : 

Ce texte a suscité une vive polémique, n’est-ce pas ?

Oui ! Comme il concerne la cybersurveillance des citoyens par certains services de l’État, il touche un point sensible. Les réactions indignées ont fusé : « Big Brother », « société orwellienne », « dictature numérique », « démocrature »… D’importantes associations sont montées au créneau, notamment La Quadrature du Net, l’association des services internet communautaires (ASIC), la fédération Syntec numérique et le think tank Renaissance numérique. La Commission nationale informatique et libertés (CNIL) et le Conseil national du numérique (CNN) ont également exprimé leurs réserves. Il y a même un hashtag #StopArt20 sur Twitter…

Dans ce flot de critiques, certaines attaques sont fantaisistes ou relèvent du fantasme. Mais il y a aussi des arguments sérieux tant sur le texte que sur le contexte. Tout d’abord, le contexte était à lui seul explosif, quelques mois après les révélations de Snowden, sur fond d’affaire Prism. Le scandale provoqué par le fameux programme de surveillance de la NSA est encore dans toutes les têtes. Le timing français paraît donc maladroit. Ensuite, le texte est insuffisamment précis et peut dès lors donner lieu à des interprétations divergentes. Est-ce acceptable pour une disposition qui légalise des pratiques de surveillance portant atteinte à la vie privée des citoyens ? Malheureusement, le Conseil constitutionnel n’a pas été saisi. 

Mais justement, quels sont les changements apportés par ce texte ?

Le législateur a souhaité encadrer de nouvelles pratiques de surveillance sur les réseaux, et notamment sur internet, au premier chef la géolocalisation en temps réel ; celle-ci consiste à localiser un objet, smartphone ou ordinateur portable par exemple. Il s’agit aussi d’unifier diverses dispositions éparses.

L’article 20 ajoute un chapitre dans le Code de la sécurité intérieure, intitulé « accès administratif aux données de connexion » (art. L. 246-1 et s., applicables à partir du 1er janvier 2015 ; ces mesures feront l’objet d’un décret soumis à la CNIL). Le titre est important : ce régime juridique spécifique organise l’accès dans un cadre administratif et non pas dans un cadre judiciaire. Les deux questions sont bien distinctes et une loi actuellement en débat régira la géolocalisation dans un cadre judiciaire.

Cet accès administratif concerne donc les « données de connexion », c’est-à-dire les traces d’une connexion ou d’un appel stockées par les opérateurs de télécoms, les fournisseurs d’accès à internet et les hébergeurs : lieu, date, durée, émetteur, récepteur. Malheureusement, la rédaction du texte ne permet pas d’écarter sans hésitation l’accès au contenu, en raison de son étrange formulation (l’« y compris » pose problème). Le seul titre du chapitre suffit-il à limiter le champ ?

Par ailleurs, l’accès administratif a pour particularité d’être réalisé sans le contrôle d’un juge, parce que la sécurité nationale est en jeu. Ainsi fonctionnent le droit public français et ses prérogatives exorbitantes du droit commun… Cela pose question, même si d’autres contrôles sont prévus, car il s’agit de données personnelles. Une personnalité qualifiée placée auprès du premier ministre contrôlera a priori, tandis que la Commission nationale de contrôle des interceptions de sécurité (CNCIS) contrôlera a posteriori. Celle-ci n’est composée que de trois membres, dont M. Urvoas, le député qui a défendu le texte...

La LPM complète ainsi le dispositif existant, qui concernait les écoutes téléphoniques dites « écoutes administratives » (loi 10 juillet 1991) et l’accès administratif aux données de connexion dans le but de « prévenir des actes de terrorisme » (loi du 23 janvier 2006). Il étend l’accès administratif aux données de connexion en dehors de la seule lutte contre le terrorisme, pour rechercher des renseignements intéressant « la sécurité nationale », la sauvegarde du « potentiel scientifique et économique de la France », « la criminalité et la délinquance organisées »… C’est un copier-coller des finalités inscrites dans la loi de 1991 sur les écoutes téléphoniques et c’est large ! 

Et cela est-il liberticide ?

Sans aucun doute, puisque le texte permet de faire prévaloir la sécurité sur la liberté. Cela dit, c’est pour la bonne cause… et c’est admissible si les atteintes sont proportionnées au but recherché. Mais le sont-elles ?

Au fond, la question est de savoir si l’on désire aller jusque-là. Elle méritait un débat ouvert à la société civile. On dépasse ici l’analyse purement juridique pour s’interroger sur des choix de politique juridique. Fallait-il légaliser ces pratiques « a-légales » à l’issue d’un raisonnement circulaire qui consiste à entériner ce qui se fait parce que cela se fait et que c’est utile ? C’est sous-entendre que nos services de renseignement, de police ou de gendarmerie… et même le ministère de l’Économie et des Finances – Tracfin – le faisaient sans doute déjà. Pourtant, contrairement à ce que l’on croit, l’accès aux données de connexion n’est pas moins indiscret que l’accès aux contenus. Les métadonnées sont extrêmement parlantes. La surveillance numérique est le nec plus ultra de la surveillance !
  • Références : Laure MARINO, "Surveillance du net : un Patriot Act à la française ?", Recueil Dalloz 6 février 2014, n° 5, entretien p. 360.

    Vu sur le site de l'ACLU (American Civil Liberties Union)


    Et voici le texte de l'article 20 
    (j'ai surligné l'un des passages importants) :

    I. - Le livre II du même code est ainsi modifié :

    1° L'intitulé du titre IV est complété par les mots : « et accès administratif aux données de connexion » ;

    2° Il est ajouté un chapitre VI ainsi rédigé :

    « CHAPITRE VI

    « Accès administratif aux données de connexion

    « Art. L. 246-1. - Pour les finalités énumérées à l'article L. 241-2, peut être autorisé le recueil, auprès des opérateurs de communications électroniques et des personnes mentionnées à l'article L. 34-1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu'aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.

    « Art. L. 246-2. - I. - Les informations ou documents mentionnés à l'article L. 246-1 sont sollicités par les agents individuellement désignés et dûment habilités des services relevant des ministres chargés de la sécurité intérieure, de la défense, de l'économie et du budget, chargés des missions prévues à l'article L. 241-2.

    « II. - Les demandes des agents sont motivées et soumises à la décision d'une personnalité qualifiée placée auprès du Premier ministre. Cette personnalité est désignée pour une durée de trois ans renouvelable par la Commission nationale de contrôle des interceptions de sécurité, sur proposition du Premier ministre qui lui présente une liste d'au moins trois noms. Des adjoints pouvant la suppléer sont désignés dans les mêmes conditions. La personnalité qualifiée établit un rapport d'activité annuel adressé à la Commission nationale de contrôle des interceptions de sécurité. Ces décisions, accompagnées de leur motif, font l'objet d'un enregistrement et sont communiquées à la Commission nationale de contrôle des interceptions de sécurité.

    « Art. L. 246-3. - Pour les finalités énumérées à l'article L. 241-2, les informations ou documents mentionnés à l'article L. 246-1 peuvent être recueillis sur sollicitation du réseau et transmis en temps réel par les opérateurs aux agents mentionnés au I de l'article L. 246-2.

    « L'autorisation de recueil de ces informations ou documents est accordée, sur demande écrite et motivée des ministres de la sécurité intérieure, de la défense, de l'économie et du budget ou des personnes que chacun d'eux a spécialement désignées, par décision écrite du Premier ministre ou des personnes spécialement désignées par lui, pour une durée maximale de trente jours. Elle peut être renouvelée, dans les mêmes conditions de forme et de durée. Elle est communiquée dans un délai de quarante-huit heures au président de la Commission nationale de contrôle des interceptions de sécurité.

    « Si celui-ci estime que la légalité de cette autorisation au regard des dispositions du présent titre n'est pas certaine, il réunit la commission, qui statue dans les sept jours suivant la réception par son président de la communication mentionnée au deuxième alinéa.

    « Au cas où la commission estime que le recueil d'une donnée de connexion a été autorisé en méconnaissance des dispositions du présent titre, elle adresse au Premier ministre une recommandation tendant à ce qu'il y soit mis fin.

    « Elle porte également cette recommandation à la connaissance du ministre ayant proposé le recueil de ces données et du ministre chargé des communications électroniques.

    « Art. L. 246-4. - La Commission nationale de contrôle des interceptions de sécurité dispose d'un accès permanent au dispositif de recueil des informations ou documents mis en oeuvre en vertu du présent chapitre, afin de procéder à des contrôles visant à s'assurer du respect des conditions fixées aux articles L. 246-1 à L. 246-3. En cas de manquement, elle adresse une recommandation au Premier ministre. Celui-ci fait connaître à la commission, dans un délai de quinze jours, les mesures prises pour remédier au manquement constaté.

    « Les modalités d'application du présent article sont fixées par décret en Conseil d'État, pris après avis de la Commission nationale de l'informatique et des libertés et de la Commission nationale de contrôle des interceptions de sécurité, qui précise notamment la procédure de suivi des demandes et les conditions et durée de conservation des informations ou documents transmis.

    « Art. L. 246-5. - Les surcoûts identifiables et spécifiques éventuellement exposés par les opérateurs et personnes mentionnées à l'article L. 246-1 pour répondre à ces demandes font l'objet d'une compensation financière de la part de l'État. » ;

    3° Les articles L. 222-2, L. 222-3 et L. 243-12 sont abrogés ;

    4° À la première phrase du premier alinéa de l'article L. 243-7, les mots : « de l'article L. 243-8 et au ministre de l'intérieur en application de l'article L. 34-1-1 du code des postes et des communications électroniques et de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique » sont remplacés par les références : « des articles L. 243-8, L. 246-3 et L. 246-4 » ;

    5° À l'article L. 245-3, après le mot : « violation », sont insérées les références : « des articles L. 246-1 à L. 246-3 et ».

    II. - L'article L. 34-1-1 du code des postes et des communications électroniques est abrogé.

    III. - Le II bis de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique est abrogé.

    IV. - Le présent article entre en vigueur le 1er janvier 2015.


    Entrez votre adresse mail pour nous suivre par email :

    13/02/2014

    Surveillance du net : un Patriot Act à la française ?

    La loi de programmation militaire vient d’être promulguée (loi n° 2013-1168 du 18 décembre 2013, dite LPM). Son article 20 renforce les possibilités de contrôle des traces numériques afin de lutter contre la criminalité.

    Dans un entretien accordé au Recueil Dalloz, j'explique (1) pourquoi ce texte a suscité une vive polémique, (2) quels sont les changements qu'il apporte, et (3) en quoi cela me paraît liberticide.

    Je pense que ce texte méritait un débat ouvert à la société civile... Contrairement à ce que l'on croit, l'accès aux données de connexion n'est pas moins indiscret que l'accès aux contenus. Les métadonnées sont extrêmement parlantes. La surveillance numérique est le nec plus ultra de la surveillance !

    À lire au Recueil Dalloz... 
    et ici sur le blog !


    Vu sur le site de l'ACLU (American Civil Liberties Union)

    • Références : Laure MARINO, "Surveillance du net : un Patriot Act à la française ?", Recueil Dalloz 6 février 2014, n° 5, entretien p. 360.
    • Lire ici le texte de l'entretien


    Et voici le texte de l'article 20 (j'ai surligné un des passages importants) :

    I. - Le livre II du même code est ainsi modifié :

    1° L'intitulé du titre IV est complété par les mots : « et accès administratif aux données de connexion » ;

    2° Il est ajouté un chapitre VI ainsi rédigé :

    « CHAPITRE VI

    « Accès administratif aux données de connexion

    « Art. L. 246-1. - Pour les finalités énumérées à l'article L. 241-2, peut être autorisé le recueil, auprès des opérateurs de communications électroniques et des personnes mentionnées à l'article L. 34-1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu'aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.

    « Art. L. 246-2. - I. - Les informations ou documents mentionnés à l'article L. 246-1 sont sollicités par les agents individuellement désignés et dûment habilités des services relevant des ministres chargés de la sécurité intérieure, de la défense, de l'économie et du budget, chargés des missions prévues à l'article L. 241-2.

    « II. - Les demandes des agents sont motivées et soumises à la décision d'une personnalité qualifiée placée auprès du Premier ministre. Cette personnalité est désignée pour une durée de trois ans renouvelable par la Commission nationale de contrôle des interceptions de sécurité, sur proposition du Premier ministre qui lui présente une liste d'au moins trois noms. Des adjoints pouvant la suppléer sont désignés dans les mêmes conditions. La personnalité qualifiée établit un rapport d'activité annuel adressé à la Commission nationale de contrôle des interceptions de sécurité. Ces décisions, accompagnées de leur motif, font l'objet d'un enregistrement et sont communiquées à la Commission nationale de contrôle des interceptions de sécurité.

    « Art. L. 246-3. - Pour les finalités énumérées à l'article L. 241-2, les informations ou documents mentionnés à l'article L. 246-1 peuvent être recueillis sur sollicitation du réseau et transmis en temps réel par les opérateurs aux agents mentionnés au I de l'article L. 246-2.

    « L'autorisation de recueil de ces informations ou documents est accordée, sur demande écrite et motivée des ministres de la sécurité intérieure, de la défense, de l'économie et du budget ou des personnes que chacun d'eux a spécialement désignées, par décision écrite du Premier ministre ou des personnes spécialement désignées par lui, pour une durée maximale de trente jours. Elle peut être renouvelée, dans les mêmes conditions de forme et de durée. Elle est communiquée dans un délai de quarante-huit heures au président de la Commission nationale de contrôle des interceptions de sécurité.

    « Si celui-ci estime que la légalité de cette autorisation au regard des dispositions du présent titre n'est pas certaine, il réunit la commission, qui statue dans les sept jours suivant la réception par son président de la communication mentionnée au deuxième alinéa.

    « Au cas où la commission estime que le recueil d'une donnée de connexion a été autorisé en méconnaissance des dispositions du présent titre, elle adresse au Premier ministre une recommandation tendant à ce qu'il y soit mis fin.

    « Elle porte également cette recommandation à la connaissance du ministre ayant proposé le recueil de ces données et du ministre chargé des communications électroniques.

    « Art. L. 246-4. - La Commission nationale de contrôle des interceptions de sécurité dispose d'un accès permanent au dispositif de recueil des informations ou documents mis en oeuvre en vertu du présent chapitre, afin de procéder à des contrôles visant à s'assurer du respect des conditions fixées aux articles L. 246-1 à L. 246-3. En cas de manquement, elle adresse une recommandation au Premier ministre. Celui-ci fait connaître à la commission, dans un délai de quinze jours, les mesures prises pour remédier au manquement constaté.

    « Les modalités d'application du présent article sont fixées par décret en Conseil d'État, pris après avis de la Commission nationale de l'informatique et des libertés et de la Commission nationale de contrôle des interceptions de sécurité, qui précise notamment la procédure de suivi des demandes et les conditions et durée de conservation des informations ou documents transmis.

    « Art. L. 246-5. - Les surcoûts identifiables et spécifiques éventuellement exposés par les opérateurs et personnes mentionnées à l'article L. 246-1 pour répondre à ces demandes font l'objet d'une compensation financière de la part de l'État. » ;

    3° Les articles L. 222-2, L. 222-3 et L. 243-12 sont abrogés ;

    4° À la première phrase du premier alinéa de l'article L. 243-7, les mots : « de l'article L. 243-8 et au ministre de l'intérieur en application de l'article L. 34-1-1 du code des postes et des communications électroniques et de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique » sont remplacés par les références : « des articles L. 243-8, L. 246-3 et L. 246-4 » ;

    5° À l'article L. 245-3, après le mot : « violation », sont insérées les références : « des articles L. 246-1 à L. 246-3 et ».

    II. - L'article L. 34-1-1 du code des postes et des communications électroniques est abrogé.

    III. - Le II bis de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique est abrogé.

    IV. - Le présent article entre en vigueur le 1er janvier 2015.

    Entrez votre adresse mail pour nous suivre par email :

    23/01/2014

    Le big data bouscule le droit

    Le 21 novembre 2013, j'ai eu le plaisir de participer à la conférence "Le big data bouscule le droit".

    C'était une belle réussite. Cette journée LEXposia a réuni, à Paris, de passionnants orateurs et un large public. Maître Gérard Haas, nouveau président du réseau international d'avocats GESICA, a assuré la direction scientifique de cette rencontre. Le réseau GESICA en était partenaire. Et j'ai ouvert les débats.

    La Revue Lamy droit de l'immatériel a reproduit mon intervention, avec quelques-uns des visuels de la présentation multimédia qui l’accompagnait.

    Elle commençait ainsi :


    « Le big data, c’est comme le sexe chez les adolescents : tout le monde en parle, personne ne sait vraiment comment le faire, tout le monde pense que tout le monde le fait, donc tout le monde prétend le faire »[1]. Cette formule de Dan Ariely est percutante ! Et amusante. Et un peu grinçante aussi : le big data ne serait-il qu’un mot à la mode, un mot marketing ou, en bon français, un buzz word ? Il y en a tant dans le domaine des nouvelles technologies.

    Big data… Il est vrai que l’expression est bien trouvée. Elle est apparue, dit-on, en 2008, sous la plume des analystes du cabinet d’études américain Gartner. C’est un joli coup médiatique. Mais ce n’est probablement pas que cela, car il y a là une réelle évolution sociale et technologique. 

    Évolution sociale tout d’abord. « Prenez toutes les informations produites par l’humanité depuis l’aube des temps jusqu’en 2003. Maintenant, nous produisons la même quantité en tout juste deux jours »[2]. Neelie Kroes, vice-présidente de la Commission européenne en charge de l’agenda numérique, l’a rappelé dans son discours du 7 novembre 2013 sur les big data[3]. Chaque minute, des milliers de tweets, des millions de SMS et d’emails, de vidéos, de fichiers postés sur internet…

    Évolution technologique ensuite. Les big data sont des ensembles de données extrêmement volumineux que l’on va traiter et analyser. Mais ce n’est pas tout. Le Big data désigne une démarche particulière, qui « consiste à extraire l’information pertinente d’un ensemble de données » et cet ensemble de données se caractérise notamment par le Volume, la Variété et la Vélocité[4]. C’est la fameuse règle des 3 V[5]. Volume : car grande masse de données qui ne cesse de croitre. Des milliards de milliards de données. Variété : car données diverses qui proviennent de sources tout aussi diverses, non structurées. Vélocité : car données traitées rapidement, voire en temps réel dans l’idéal. On dépasse donc le bon vieux data mining d’antan. L’intérêt pratique des big data tient en effet à leurs nombreuses applications potentielles : analyse financière, connaissance client, identification de tendances à long terme, etc. C’est l’utilité sociale et économique des big data qui conduit à les utiliser. Et, cerise sur le gâteau, le big data aurait même des capacités prédictives. 

    Alors on s’émerveille. Et puis on s’inquiète[6]. Le big data, c’est Dr Jekyll et Mr Hyde. Pour prendre une autre image, un universitaire américain l’a comparé à l’uranium. Comme l’uranium, il peut chauffer nos maisons et détruire des nations[7]. Le big data est ambivalent. Sa face sombre bouscule le droit. Mais alors, quelle sera la réaction du droit ? Bousculera-t-il à son tour le big data ? 

    Le big data bouscule le droit. Le droit bousculera-t-il le big data ? Ce sont les deux chapitres de l’histoire.


    [1] Nous avons traduit de l’anglais : « Big data is like teenage sex : everyone talks about it, nobody really knows how to do it, everyone thinks everyone else is doing it, so everyone claims they are doing it ». Dan Ariely, Professeur de psychologie et d'économie comportementale à l’Université Duke, Caroline du Nord, janv. 2013.
    [2] Nous avons traduit de l’anglais : « Take all the information humanity produced from the dawn of civilisation until 2003 – now, we produce the same amount in just two days ».
    [3] Le discours est en ligne, en anglais, à l’adresse http://europa.eu/rapid/press-release_SPEECH-13-893_en.htm?locale=FR.
    [4] On retrouve cette présentation dans le rapport « Big data : la vision des grandes entreprises », synthèse proposée par le CIGREF, réseau de grandes entreprises, oct. 2013, p. 5. Ce document est disponible à l’adresse http://www.cigref.fr/big-data-vision-grandes-entreprises.
    [5] Cette règle a été énoncée par le cabinet d’études Gartner précité.
    [6] Laure MARINO, « Notre vie privée : des little data aux big data » : JCP G, n° spécial du 19 nov. 2012 portant sur les actes du colloque « Le secret à l’ère de la transparence », p. 14.
    [7] Nous avons traduit de l’anglais : « Like uranium, it can heat homes and it can destroy nations ». Le mot est de Jeremy Bailenson, maître de conférences au Département de communication de l’Université de Stanford.


    La suite est à lire à la RLDI !


    https://drive.google.com/file/d/0B6ZbjsKP-QDTaE1OQ0tlU1NUMEk/edit?usp=sharing

    Télécharger l'article complet


    Déclaration de Dan Ariely, professeur de psychologie et d'économie comportementale à l'Université Duke, Caroline du Nord, janv. 2013 (image : Gilad Lotan sur Flickr, 31 oct. 2013)


    Références : Laure MARINO, Le big data bouscule le droit, Revue Lamy droit de l’immatériel 2013/99, déc. 2013, n° 3300, p. 55.


    Entrez votre adresse mail pour nous suivre par email :

    09/01/2014

    To be or not to be connected : ces objets connectés qui nous espionnent

    Pour commencer l'année en beauté et en IT, je vous propose un "Point de vue" sur les objets connectés.

    À lire au Recueil Dalloz dans le 1er numéro de 2014 qui paraît aujourd'hui !

    Ciel, mon canapé m'espionne ! [Image : Images et réseaux]
    Il y a la Smart TV de LG. Mais il y a également le Flower Power qui s’installe dans un pot de fleurs et vous adresse un message sur l’iPhone de la part de votre fleur : j’ai soif. Ou le frigo LG qui, à chaque ouverture, vous envoie un tweet assorti d’une mini-vidéo où l’on vous voit peut-être en flagrant délit de grignotage. Ou encore des chaussures, des réfrigérateurs, des montres (bientôt), des voitures (Audi), des lunettes (Google), des valises (Air France), des pèse-personnes (Withings), des machines à laver, des consoles de jeu, des sèche-linge, des fours, des stylos, des aspirateurs (LG). Comme dans La complainte du progrès de Boris Vian, il ne manque que la tourniquette.

    L’internet des objets est un phénomène en plein essor. En 2018, chaque personne disposera de huit objets connectés en moyenne, d’après certains calculs. Il y aura 80 milliards d’objets connectés en 2020. Même notre corps sera connecté via des implants ou des tatouages (Motorola a déposé un brevet pour un tatouage électromagnétique). À quand un recueil Dalloz connecté, qui présente un contenu différent suivant les goûts des lecteurs ?

    Il me semble que le droit n’est pas totalement armé pour ces nouveaux défis. Et donc qu'il faut lancer la réflexion.

    Bonne année connectée !



    À lire au Recueil Dalloz ! 


    Références : Laure MARINO, "To be or not to be connected : ces objets connectés qui nous espionnent. À propos des téléviseurs LG", Recueil Dalloz 9 janvier 2014, n° 1, Point de vue p. 29.

    Entrez votre adresse mail pour nous suivre par email :

    28/10/2013

    Le Big Data bouscule le droit

    Le 21 novembre 2013, je participerai à la journée LEXposia 2013 consacrée aux enjeux juridiques du big data.

    Je prononcerai dès le matin les mots d'ouverture et aussi, en fin d'après-midi, un bref "rapport de synthèse". Je me réjouis par avance d'écouter tous les intervenants, car le sujet est passionnant.

    La direction scientifique de cette journée est assurée par Maître Gérard Haas, nouveau Président du réseau international d'avocats GESICA. Le réseau GESICA est partenaire scientifique de cette journée.

    En voici la présentation :


     Le Big Data est un enjeu capital pour les entreprises. Il consiste à traiter, en temps réel, de très gros volumes de données et à les analyser. Les entreprises possèdent de vastes gisements d’informations leur donnant la capacité de raffiner ces données, de les interpréter, d’y localiser des tendances ainsi que des spécificités. Cela va leur permettre de mieux cibler, de mieux personnaliser leurs offres, de mieux connaître leurs clients et d'interagir davantage avec eux. La maîtrise de l’information en masse donne aujourd’hui à celui qui la possède la promesse de l’ultra-domination politique et économique. Cette nouvelle valeur ouvre de nouvelles perspectives dans lesquelles les enjeux juridiques se trouvent placés en première ligne.

    Et voilà le programme :

    • 08h00/08h30 : Accueil des participants 
    • 08h30 : Mots d’ouverture
    Laure Marino, professeur à l’université de Strasbourg, spécialiste de la propriété intellectuelle et du droit du numérique
    Voir le texte de mon allocution d'ouverture : Le big data bouscule le droit
    • 09h00 : Pas de Big Data sans droit
    La donnée est devenue l’objet de toutes les convoitises par le formidable potentiel économique qu’elle représente. Quelles garanties le droit apporte-t-il  en termes de vie privée, de propriété intellectuelle, de sécurité, de responsabilité, de consommation, de santé, de données publiques…Vaste est l’éventail et cela percute un bon nombre d’usages relevant de divers domaines du droit.
    Gérard HAAS, avocat à la cour spécialiste en propriété intellectuelle et NTIC et membre du réseau Gesica
    • 09h30Pas de Big Data, sans sécurité : comment ne pas se faire voler ses Données ?
    Sony, Apple, Facebook, Twitter se sont fait piller des données utilisateurs - parfois des millions - par des individus isolés ou par de toutes petites équipes  motivées non par la gloire mais par le désir de revendre ce qu’ils ont volé. Comment s’assurer d’une sécurité sans faille des données commerciales? Une  sécurité totale existe-t-elle ? Comment s’en rapprocher ? Quelle est la responsabilité de la marque en cas de vol et de divulgation ou d’utilisation des données? Quels sont les risques encourus ? Existe-t-il des assurances qui offriraient des couvertures contre la perte de données ?
    Pierre Delort, Président de l'Association Nationale des Directeurs des Systèmes d'Information (ANDSI) et Gérard Haas
    • 10h00 : Pause café
    • 10h30Big Data: une arme marketing pour ne plus rater la cible ?
    On estime que le volume de données produites double tous les deux ans. Une fois agrégé, filtré et analysé, ce déluge de data est un formidable outil aux mains des entreprises pour mieux connaître et cibler leurs clients. S'il suscite un véritable engouement, le big data, qualifié par certains de « nouvel or noir », pose la question du respect des données personnelles, de l’anonymat, de la mise en place de politique de collecte opt-in. Vie privée contre big business, qui va gagner ?
    Eric Aderdor, directeur général adjoint de Solocal Network (ancien groupe Pages Jaunes) et directeur général d’Horyzon Media et Mathieu Gras, responsable services géolocalisés, SFR
    Modérateur: Daniel Lassere, avocat (réseau Gésica)
    • 10H45 : Le Big Data booste l’avantage concurrentiel
    Le Big Data pénètre désormais de nombreux secteurs d'activité. Des données bien exploitées dotent les entreprises d’un avantage concurrentiel difficile à battre. Le temps des affaires menées à l’instinct est révolu, l’ère de la décision par les données a sonné. Pas moins de 60% des décideurs dans le monde ont adopté les outils analytiques pour les aider à prendre des décisions. Tour d’horizon sur la valeur livrée par les données.
    Stéphane Darracq, CEO, Makazi Group, Michel Bruley, Directeur marketing, Teradata, Mickaël Réault, Dirigeant fondateur, Sindup, Bruno Prévost, Chief technology officer, Safran
    Modérateur: Gérard Haas
    • 11H30 : Big data et santé : de plus en plus d'informations pour mieux soigner
    Le domaine de la santé connait lui aussi un véritable déferlement de données – personnelles, cliniques (imagerie médicale, biologie), pharmaceutiques (essais cliniques). Le développement des dispositifs médicaux numériques, le dossier médical, la bio-banque contribuent à alimenter ces bases de données. En France, l'État soutient le Big Data, dans le cadre des nouvelles orientations du Programme d'Investissements d'Avenir (PIA) dans le domaine du numérique. Que faire de toutes ces informations ?
    Yaël Cohen-Hadria, avocat (réseau Gésica) et François Goulard, président du Conseil général du Morbihan et ancien Ministre
    • 11H50 : Big Data et Banques
    S'il permet aux banques de mieux comprendre leurs clients pour leur proposer des produits adaptés à leurs besoins, le Big Data facilite aussi la gestion de risques telles que l'insolvabilité des emprunteurs.
    Stéphane Amarsy, directeur associé de Inbox et  Denis Mancosu, directeur distribution multicanal, BPCE
    Modérateur: Stéphane Astier, avocat (réseau Gésica)
    • 12H30 : Buffet
    • 14H00 : L’État et la croissance de l’économie numérique
    En France, l'ouverture des données publiques a contribué à amplifier le phénomène Big Data : indicateurs démographiques, sociologiques ou médicaux, comptes publics, horaires, temps d'attente et trafic des transports publics : ces vastes jeux de données qu'il faut structurer permettent de créer des tableaux de bord et des cartographies. Résultat : plus grande lisibilité et transparence de l'action publique mais aussi nouveaux services innovants, utiles aux usagers et citoyens, lancés par des start-up.
    Christiane Féral-Schuhl, Bâtonnier de l'Ordre des avocats Paris
    • 14H30Big Data et valorisation des actifs immatériels
    Quels soutiens des investisseurs ? Valorisation ? Le capital investissement ? Quels sont les enjeux  et les défis de la valeur juridique d’un fichier client ?
    Patrick Terroir, directeur général délégué de CDC propriété intellectuelle et Sybille Elleboode-Merlier, avocat (réseau Gésica)
    • 15h15 : Big Data, une manne exponentielle qui appelle vigilance et contractualisation
    Le patrimoine informationnel et le savoir-faire analytique développés dans le cadre d’une solution Big Data constituent des actifs immatériels protégeables en tant que tels. Comme il n’existe pas de texte spécifique, la protection des moyens de traitement repose notamment sur un ensemble de règles protégeant le logiciel, la base de données, le savoir-faire et le secret des affaires.
    David Bessis, président fondateur de Tinyclues et Nathalie Patrat, directrice du marketing et du datamining chez Bisnode
    Modérateur: Christian Huglo, avocat (réseau Gésica)
    • 15H45 : Pause café
    • 16H15 : Big data et la grande distribution
    Les avantages du big data pour la grande distribution sont nombreux. Grâce à une meilleure anticipation des besoins, celui-ci permet notamment une gestion millimétrée des stocks, permettant de réduire ainsi de nombreux coûts. C'est aussi un moyen d'ajuster les prix pour cibler précisément les destinataires d'une campagne de marketing, grâce à des offres mieux personnalisées.
    Antoine Durieux, directeur général fondateur, Jérôme, , Georges Epinette, DSIO, groupe Les Mousquetaires
    Modérateur: Jean-Louis Fourgoux, avocat au barreau de Paris, Fourgoux & Associés
    • 17H30 : Echange avec la salle
    • 18H00 : Fin des travaux

    Pour s'inscrire, c'est ici. 



    Rendez-vous à Eurosites George V, 28, Avenue George V, 75008 Paris


    Entrez votre adresse mail pour nous suivre par email :